SecretRef-Credential-Oberfläche
Diese Seite definiert die kanonische SecretRef-Credential-Oberfläche. Beabsichtigter Umfang:- Im Umfang: ausschließlich vom Benutzer bereitgestellte Credentials, die OpenClaw weder erstellt noch rotiert.
- Außerhalb des Umfangs: zur Laufzeit erstellte oder rotierende Credentials, OAuth-Refresh-Material und sitzungsähnliche Artefakte.
Unterstützte Credentials
Ziele in openclaw.json (secrets configure + secrets apply + secrets audit)
models.providers.*.apiKeymodels.providers.*.headers.*models.providers.*.request.auth.tokenmodels.providers.*.request.auth.valuemodels.providers.*.request.headers.*models.providers.*.request.proxy.tls.camodels.providers.*.request.proxy.tls.certmodels.providers.*.request.proxy.tls.keymodels.providers.*.request.proxy.tls.passphrasemodels.providers.*.request.tls.camodels.providers.*.request.tls.certmodels.providers.*.request.tls.keymodels.providers.*.request.tls.passphraseskills.entries.*.apiKeyagents.defaults.memorySearch.remote.apiKeyagents.list[].memorySearch.remote.apiKeytalk.providers.*.apiKeymessages.tts.providers.*.apiKeytools.web.fetch.firecrawl.apiKeyplugins.entries.firecrawl.config.webFetch.apiKeyplugins.entries.brave.config.webSearch.apiKeyplugins.entries.google.config.webSearch.apiKeyplugins.entries.xai.config.webSearch.apiKeyplugins.entries.moonshot.config.webSearch.apiKeyplugins.entries.perplexity.config.webSearch.apiKeyplugins.entries.firecrawl.config.webSearch.apiKeyplugins.entries.minimax.config.webSearch.apiKeyplugins.entries.tavily.config.webSearch.apiKeytools.web.search.apiKeygateway.auth.passwordgateway.auth.tokengateway.remote.tokengateway.remote.passwordcron.webhookTokenchannels.telegram.botTokenchannels.telegram.webhookSecretchannels.telegram.accounts.*.botTokenchannels.telegram.accounts.*.webhookSecretchannels.slack.botTokenchannels.slack.appTokenchannels.slack.userTokenchannels.slack.signingSecretchannels.slack.accounts.*.botTokenchannels.slack.accounts.*.appTokenchannels.slack.accounts.*.userTokenchannels.slack.accounts.*.signingSecretchannels.discord.tokenchannels.discord.pluralkit.tokenchannels.discord.voice.tts.providers.*.apiKeychannels.discord.accounts.*.tokenchannels.discord.accounts.*.pluralkit.tokenchannels.discord.accounts.*.voice.tts.providers.*.apiKeychannels.irc.passwordchannels.irc.nickserv.passwordchannels.irc.accounts.*.passwordchannels.irc.accounts.*.nickserv.passwordchannels.bluebubbles.passwordchannels.bluebubbles.accounts.*.passwordchannels.feishu.appSecretchannels.feishu.encryptKeychannels.feishu.verificationTokenchannels.feishu.accounts.*.appSecretchannels.feishu.accounts.*.encryptKeychannels.feishu.accounts.*.verificationTokenchannels.msteams.appPasswordchannels.mattermost.botTokenchannels.mattermost.accounts.*.botTokenchannels.matrix.accessTokenchannels.matrix.passwordchannels.matrix.accounts.*.accessTokenchannels.matrix.accounts.*.passwordchannels.nextcloud-talk.botSecretchannels.nextcloud-talk.apiPasswordchannels.nextcloud-talk.accounts.*.botSecretchannels.nextcloud-talk.accounts.*.apiPasswordchannels.zalo.botTokenchannels.zalo.webhookSecretchannels.zalo.accounts.*.botTokenchannels.zalo.accounts.*.webhookSecretchannels.googlechat.serviceAccountüber benachbartesserviceAccountRef(Kompatibilitätsausnahme)channels.googlechat.accounts.*.serviceAccountüber benachbartesserviceAccountRef(Kompatibilitätsausnahme)
Ziele in auth-profiles.json (secrets configure + secrets apply + secrets audit)
profiles.*.keyRef(type: "api_key"; nicht unterstützt, wennauth.profiles.<id>.mode = "oauth")profiles.*.tokenRef(type: "token"; nicht unterstützt, wennauth.profiles.<id>.mode = "oauth")
- Ziele für Auth-Profile-Pläne erfordern
agentId. - Planeinträge zielen auf
profiles.*.key/profiles.*.tokenund schreiben benachbarte Refs (keyRef/tokenRef). - Auth-Profil-Refs sind in die Laufzeitauflösung und Audit-Abdeckung einbezogen.
- OAuth-Richtlinien-Schranke:
auth.profiles.<id>.mode = "oauth"kann nicht mit SecretRef-Eingaben für dieses Profil kombiniert werden. Start/Reload und Auflösung des Auth-Profils schlagen schnell fehl, wenn diese Richtlinie verletzt wird. - Für SecretRef-verwaltete Modell-Provider persistieren generierte Einträge in
agents/*/agent/models.jsonnicht geheime Marker (nicht aufgelöste Secret-Werte) fürapiKey-/Header-Oberflächen. - Die Persistierung von Markern ist quellenautoritativ: OpenClaw schreibt Marker aus dem aktiven Konfigurations-Snapshot der Quelle (vor der Auflösung), nicht aus aufgelösten Laufzeit-Secret-Werten.
- Für die Websuche:
- Im expliziten Provider-Modus (wenn
tools.web.search.providergesetzt ist) ist nur der ausgewählte Provider-Schlüssel aktiv. - Im Auto-Modus (wenn
tools.web.search.providernicht gesetzt ist) ist nur der erste Provider-Schlüssel aktiv, der gemäß Priorität aufgelöst wird. - Im Auto-Modus werden Refs nicht ausgewählter Provider als inaktiv behandelt, bis sie ausgewählt werden.
- Alte Provider-Pfade unter
tools.web.search.*werden während des Kompatibilitätsfensters weiterhin aufgelöst, aber die kanonische SecretRef-Oberfläche istplugins.entries.<plugin>.config.webSearch.*.
- Im expliziten Provider-Modus (wenn
Nicht unterstützte Credentials
Credentials außerhalb des Umfangs umfassen:commands.ownerDisplaySecrethooks.tokenhooks.gmail.pushTokenhooks.mappings[].sessionKeyauth-profiles.oauth.*channels.discord.threadBindings.webhookTokenchannels.discord.accounts.*.threadBindings.webhookTokenchannels.whatsapp.creds.jsonchannels.whatsapp.accounts.*.creds.json
- Diese Credentials gehören zu Klassen, die erstellt, rotiert, sitzungsbehaftet oder dauerhaftes OAuth-Material sind und nicht zur schreibgeschützten externen SecretRef-Auflösung passen.